当前位置: 首页 > 科技观察

零信任如何提高移动设备的安全性?

时间:2023-03-20 00:30:38 科技观察

员工隐私、个人身份和特权访问凭据都面临风险,因为企业会牺牲安全性来完成更多工作。虽然85%的企业有专门的移动安全预算,但超过一半(52%)的企业会牺牲移动和物联网设备安全来“完成工作”。移动设备攻击愈演愈烈Verizon的研究团队声称,自多年前开始制定安全指数以来,移动设备攻击的严重性从未见过。报告移动安全攻击产生持久影响的企业数量从去年的28%上升到今年的42%,在12个月内增长了33%。虽然近四分之一的企业在去年经历了移动安全漏洞,但大多数(74%)表示影响很大。为生产力牺牲安全性Zimperium首席执行官ShridharMittal在公司的《2022年全球移动威胁报告》中表示:“特别是在过去两年中,许多组织牺牲了安全控制以支持生产力并确保业务连续性。”因此,Verizon的安全专家团队表示,“听到超过一半的受访者表示他们牺牲了移动设备的安全性,我并不感到惊讶”。Verizon采访了全球632名安全专家,其中66%的受访者表示,他们被迫牺牲移动设备安全性来“完成工作”,但79%的人最终屈服于压力。这相当于超过一半(52%)的安全专业人员选择牺牲安全性来换取速度。平衡安全性与速度和生产力突出了为什么网络安全预算是一项业务决策,它会影响企业运营的每个领域以及员工的身份。“对于企业而言,无论行业、规模或地图上的位置如何,停机时间就是金钱。数据泄露意味着失去信任,即使不是不可能,也很难从中恢复,”VerizonBusiness首席执行官说,“因此,企业需要在其安全架构上投入时间和预算,尤其是在外部设备上。否则,它们很容易受到网络威胁行为者的攻击,”MobileDevices的高级安全官SampathSowmyanarayan说。侵入也用于访问公司网络的员工移动设备是一个金矿。此外,网络攻击者正在使用身份盗用、窃取信用卡和银行数据以及对公司网络的特权访问凭证来创建欺诈性信用卡、房屋贷款和小企业贷款申请。来自美国小企业管理局(SBA)的大流行贷款是网络攻击者从手机中窃取身份数据的重要场所。美国特勤局已追回网络攻击者使用被盗身份获得的2.86亿美元资金。从那时起,SBA就人们可以采取哪些措施来保护自己免受诈骗和欺诈提供了指导。1.网络攻击者以员工的私人数据、身份和特权访问凭证为目标移动网络攻击是致命的,因为它们攻击的是一个人的身份、隐私和职业生活的交叉点。因此,时至今日,持续的员工网络安全培训至关重要。此外,网络攻击者使用许多策略来获取手机最有价值的数据,例如:2.针对Android和iOS应用程序的供应链攻击Proofpoint的研究人员发现,今年早些时候欧洲的恶意软件交付尝试增加了500%。网络攻击者和犯罪团伙合作将移动恶意软件植入应用程序,因此每天都有成千上万的用户下载它们。此外,为企业工作的数以万计的员工可能在手机上安装了恶意软件,从而可能危及企业网络。在这两个平台中,Android更适合这种攻击策略,因为该平台支持许多应用程序商店,并且足够开放,允许从Web上的任何网站加载应用程序。不幸的是,这种便利变成了网络攻击的快车道,只需几步即可危及Android手机。对于企业及其高层管理团队来说,这是一个需要对手机进行监控和评估的领域。相比之下,Apple不允许侧载应用程序,并且有更严格的质量控制。但是,iPhone仍然可以被黑客入侵。对于企业而言,网络攻击者可以在短短1小时24分钟内进入网络并开始横向移动。Amazon的RingAndroid应用程序、Slack的Android应用程序、Klarna和其他可能的数据泄露都是很好的例子。3.包含安装恶意软件链接的短信这是网络攻击者用来将恶意软件注入移动设备的另一种常用策略。多年来,它一直被用于针对大公司的高级管理团队,以期在公司网络上获得特权凭证。网络攻击者在暗网上挖掘高管的手机号码,并经常依靠这种技术在他们的手机上植入恶意软件。因此,FTC关于识别和报告垃圾邮件的建议值得阅读并与可能在其IM应用程序中看到这种攻击策略的高级管理团队分享。4.网络钓鱼仍然是一个不断增长的威胁媒介Verizon的数据泄露调查报告(DBIR)已经在其研究中涵盖了网络钓鱼15年,Verizon最新的MSI发现“83%的企业都经历过一次成功的基于电子邮件的网络钓鱼攻击,其中用户被诱骗执行危险活动,例如单击不正确的链接、下载恶意软件、提供凭据或执行电汇。与2020年相比,这是一个巨大的增长,当时这个数字仅为46%,”根据Verizon的2022年报告。此外,Zimperium的《2022年全球移动威胁报告》发现去年有75%的网络钓鱼站点以移动设备为目标。移动安全以零信任重新定义我们自己的需求对于将每个身份视为一条新的安全线至关重要。Gartner的《2022年零信任网络访问市场指南》提供了对安全团队设计零信任框架需求的洞察。企业领导者应该考虑如何开始保护自己的移动设备,从以下建议开始。1.零信任和微分段将定义长期移动安全的有效性。使用最新的工具集来了解通信路径至关重要。微分段是实施零信任最具挑战性的方面之一。做得好从小处着手,采用迭代方法。2.在每个企业和BYOD设备上启用多因素身份验证(MFA)领先的统一端点管理(UEM)平台,包括来自VMware和Ivanti的平台,已将MFA设计到其架构的核心代码中.MFA是零信任的主要组成部分之一,对于不断争夺预算的CIO来说,它通常是一个快速的胜利。在定义您的MFA实施计划时,请务必包括“您知道什么”(密码或PIN)3.为已批准的BYOD设备定义安全操作系统和硬件要求公司网络上的第3方设备。在标准操作系统上进行标准化是最好的,尤其是在平板电脑上,许多企业发现Windows10可以使UEM平台上的设备管理团队更有效率。设计了隐式信任例程的低速和传统移动设备固件中存在安全问题。它们是Meltdown和Spectre攻击的目标。大多数传统移动设备缺乏更新和补丁,因此在最新的硬件和操作系统平台上安装整套设备对安全性至关重要。4.使用UEM管理BYOD和企业拥有的移动设备采用UEM平台对于确保每个移动设备的安全至关重要Securi很关键。高级UEM平台还可以提供自动化配置管理并确保符合企业标准以降低违规风险。CISO正在迫使UEM平台供应商集成他们的平台并以更低的成本提供更多的价值。Gartner最新的统一端点管理工具魔力象限反映了CISO对IBM、Ivanti、ManageEngine、Matrix42、Microsoft、VMware、Blackberry、Citrix等公司产品战略的影响。Gartner的市场分析表明,终端弹性是另一个关键的购买标准。端点安全领域的领导者包括AbsoluteSoftware的ResiliencePlatform、CiscoAIEndpointAnalytics、CrowdStrikeFalcon、CyCognito、Delinea、FireEyeEndpointSecurity、Venafi、ZScaler等。5.在所有企业设备和BYOD设备上自动进行补丁管理大多数安全专家认为,补丁管理非常耗时且过于复杂,而且常常会延迟完成。此外,53%的受访者表示组织和识别关键漏洞占用了他们的大部分时间。今年早些时候,在RSA2022上,Ivanti推出了基于AI的补丁智能系统。NeuronsPatchforMicrosoftEndpointConfigurationMonitor(MEM)依靠一系列基于人工智能(AI)的机器人来查找、识别和更新所有需要更新的端点补丁。其他提供基于AI的端点保护的供应商包括Broadcom、CrowdStrike、SentinelOne、McAfee、Sophos、TrendMicro、VMwareCarbonBlack、Cyber??eason等。只需要一台移动设备就会受到攻击与微分段的情况一样,CISO及其团队需要认识到网络攻击是不可避免的。虽然Verizon发现82%的安全专业人员表示他们的组织正在采取或积极考虑零信任安全方法,但大多数人牺牲安全性来更快地完成更多工作。随着移动攻击变得更加致命并专注于获取特权访问凭证。安全领导者必须面对一个发人深省的事实,即仅需一台移动设备遭到破坏即可破坏基础设施。